您所在的位置: 首页 >> 通知公告 >> 正文

通知公告

关于Windows操作系统以及其它服务器系统软件存在高危漏洞的紧急通知

2017年04月21日 13:23  点击:[]

关于Windows操作系统以及其它

服务器系统软件存在高危漏洞的紧急通知

 

各学院、各部门、各单位:

据国家网络与信息安全信息通报中心通报,近日,Shadow Brokers(影子经纪人)组织在互联网上发布了此前获得的部分方程式黑客组织(Equation Group)的文件信息,其中包含多个Windows远程漏洞利用工具,可以覆盖全球70%的Windows服务器,影响程度非常巨大。此外受影响的产品还有IBM Lotus办公服务组件、MDaemon邮件系统、IMAIL邮件系统等。由于其发布的攻击工具集成化程度高,且部分攻击利用方式较为高效,有可能引发互联网上针对服务器主机的大规模攻击。微软官方已经确认公布了12个漏洞,并对其中部分进行了修复。

一、Windows服务器漏洞详情及补丁获取地址

CVE编号

漏洞名称

漏洞详情链接

补丁获取地址

CVE-2017-0143

Microsoft Windows  SMB 输入验证漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201703-721

https://technet.microsoft.com/zh-cn/library/security/ms17-010

CVE-2017-0144

Microsoft Windows  SMB 输入验证漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030725

https://technet.microsoft.com/zh-cn/library/security/ms17-010

CVE-2017-0145

Microsoft Windows  SMB 输入验证漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030724

https://technet.microsoft.com/zh-cn/library/security/ms17-010

CVE-2017-0146

Microsoft Windows  SMB 输入验证漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030723

https://technet.microsoft.com/zh-cn/library/security/ms17-010

CVE-2017-0147

Microsoft Windows  SMB 信息泄露漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030722

https://technet.microsoft.com/zh-cn/library/security/ms17-010

CVE-2017-0148

Microsoft Windows  SMB 输入验证漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2017030721

https://technet.microsoft.com/zh-cn/library/security/ms17-010

CVE-2010-2729

Windows Print  Spooler服务输入验证漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2010090132

http://www.microsoft.com/technet/security/Bulletin/MS10-061.mspx

CVE-2014-6324

多款Microsoft Windows产品远程提权漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2014110318

https://technet.microsoft.com/en-us/library/security/MS14-068

CVE-2009-2526

Microsoft Windows  SMB2字段验证远程拒绝服务漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2009100226

http://www.microsoft.com/technet/security/bulletin/ms09-050.mspx?pf=true

CVE-2009-2532

Microsoft Windows  SMB2命令值远程代码执行漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2009100232

http://www.microsoft.com/technet/security/bulletin/ms09-050.mspx?pf=true

CVE-2009-3103

Microsoft Windows  VistaWindows 7畸形SMB报文远程拒绝服务漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2009090131

http://technet.microsoft.com/en-us/security/bulletin/MS09-050

CVE-2008-4250

Windows Server服务 RPC请求缓冲区溢出漏洞

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2008100406

http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true

以上漏洞影响包括但不限于Windows XP、Windows 2000、Windows Vista、Windows 7、Windows 8、Windows Sever 2008、Windows Server 2012等多个微软重要产品。

根据统计显示,截止目前,全球可能受到影响的Windows操作系统主机超过750万台,其中超过542万的RDP服务和约有208万的SMB协议服务器运行在Windows上;我国可能受到影响的Windows操作系统主机超过133万台,其中超过101万的RDP服务和超过32万的SMB协议服务器运行在Windows上。

二、应对措施

(一)升级修复

1.Windows操作系统可根据漏洞详情的补丁链接下载补丁升级修复。

2.IMAIL、IBM Lotus、MDaemon等软件产品用户需要及时关注厂商安全更新,及时修复。

(二)临时缓解

若不便升级修复,可采取以下临时解决方案:

1.关闭Windows Sever 137、139、445、3389端口。若3389端口必须开启,则关闭Windows Sever智能卡登录功能。

2.加强访问控制策略,尤其针对137、139、445、3389端口。同时加强对以上端口的内网审计,消除可能存在的安全隐患。

3.及时更新相关的终端安全软件,以确保添加最新的安全策略和防护特征。

请各部门做好Windows 系统主机的排查、升级工作,尽快备份重要数据,及时消除漏洞隐患。

 

 

 

智慧校园与信息化建设中心

2017年4月21日

 

 

 

 

 

 

上一条:外语学院出国留学和公派交流项目汇总 下一条:首届许渊冲翻译大赛英译汉原文

关闭